論文の概要: Analyzing In-browser Cryptojacking
- arxiv url: http://arxiv.org/abs/2304.13253v1
- Date: Wed, 26 Apr 2023 02:46:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-27 15:35:57.402143
- Title: Analyzing In-browser Cryptojacking
- Title(参考訳): ブラウザ内cryptojackingの解析
- Authors: Muhammad Saad and David Mohaisen
- Abstract要約: 我々はブラウザ内暗号ジャックの静的、動的、経済的側面を分析する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを区別する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
- 参考スコア(独自算出の注目度): 16.599890339599586
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cryptojacking is the permissionless use of a target device to covertly mine
cryptocurrencies. With cryptojacking, attackers use malicious JavaScript codes
to force web browsers into solving proof-of-work puzzles, thus making money by
exploiting the resources of the website visitors. To understand and counter
such attacks, we systematically analyze the static, dynamic, and economic
aspects of in-browser cryptojacking. For static analysis, we perform content,
currency, and code-based categorization of cryptojacking samples to 1) measure
their distribution across websites, 2) highlight their platform affinities, and
3) study their code complexities. We apply machine learning techniques to
distinguish cryptojacking scripts from benign and malicious JavaScript samples
with 100\% accuracy. For dynamic analysis, we analyze the effect of
cryptojacking on critical system resources, such as CPU and battery usage. We
also perform web browser fingerprinting to analyze the information exchange
between the victim node and the dropzone cryptojacking server. We also build an
analytical model to empirically evaluate the feasibility of cryptojacking as an
alternative to online advertisement. Our results show a sizeable negative
profit and loss gap, indicating that the model is economically infeasible.
Finally, leveraging insights from our analyses, we build countermeasures for
in-browser cryptojacking that improve the existing remedies.
- Abstract(参考訳): cryptojackingは、ターゲットデバイスが暗号通貨を隠ぺいにマイニングするための無許可利用である。
暗号鍵によって、攻撃者は悪意のあるJavaScriptコードを使用して、Webブラウザに作業の証明パズルを強制する。
このような攻撃を理解し、対処するために、ブラウザ内暗号化の静的、動的、経済的側面を体系的に分析する。
静的解析では、暗号鍵サンプルのコンテンツ、通貨、コードに基づく分類を行う。
1) ウェブサイト間の分布を測定する。
2)プラットフォーム親和性を強調し、
3) コードの複雑さを研究する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを100%精度で区別する。
動的解析では,CPUやバッテリ使用量などの重要なシステムリソースに対する暗号ジャックの効果を解析する。
また、webブラウザのフィンガープリントを行い、被害者ノードとdropzone暗号化サーバ間の情報交換を分析する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
その結果,負の利益と損失の差が大きく,モデルが経済的に実現不可能であることが示された。
最後に,我々の分析から得た知見を活かし,既存の対策を改善するためのブラウザ内暗号化対策を構築する。
関連論文リスト
- WALLETRADAR: Towards Automating the Detection of Vulnerabilities in Browser-based Cryptocurrency Wallets [19.265999943788284]
本稿では,ブラウザベースのウォレットの包括的セキュリティ解析と,これを目的とした自動ツールの開発について述べる。
WALLETRADARは静的および動的解析に基づいてセキュリティ問題を正確に識別できる自動検出フレームワークである。
96個のブラウザベースの財布の評価は、WALLETRADARの有効性を示し、精度の高い財布の90%で検出プロセスの自動化に成功した。
論文 参考訳(メタデータ) (2024-05-07T14:01:27Z) - Transformer-based approach for Ethereum Price Prediction Using
Crosscurrency correlation and Sentiment Analysis [4.641297430032214]
この研究は、暗号通貨の価格予測のためのトランスフォーマーベースのニューラルネットワークの能力を掘り下げている。
この実験は、暗号通貨の価格が他の暗号通貨や暗号通貨に関する感情と強く相関しているという仮説に基づいている。
論文 参考訳(メタデータ) (2024-01-16T03:03:39Z) - Understanding the Utilization of Cryptocurrency in the Metaverse and Security Implications [11.217261201018815]
本稿では,暗号を組み込んだ様々なメタバースプラットフォームの動作とセキュリティの分析と理解について述べる。
私たちは、少なくとも2500万ドルの資本金で上位のメタバース硬貨と、その硬貨の上位のメタバースドメインを取得しました。
我々の分析では、悪意ある活動に影響を及ぼす可能性のあるファイルやその他の属性とともに、相関的な意味でのセキュリティの指標を強調します。
論文 参考訳(メタデータ) (2023-11-26T17:23:35Z) - A Framework for Empowering Reinforcement Learning Agents with Causal
Analysis: Enhancing Automated Cryptocurrency Trading [1.5683566370372715]
本研究の目的は,5つの暗号通貨を対象とした強化学習に基づく自動取引システムを開発することである。
本稿では,意思決定支援システムとしてのフレームワークCausalReinforceNetを紹介する。
我々はCausalReinforceNetフレームワークを用いて,それぞれ異なる強化学習アルゴリズムに基づいて2つのエージェントを開発する。
論文 参考訳(メタデータ) (2023-10-14T01:08:52Z) - Verifying the Robustness of Automatic Credibility Assessment [79.08422736721764]
テキスト分類法は信頼性の低い内容を検出する手段として広く研究されている。
入力テキストの無意味な変更は、モデルを誤解させることがある。
偽情報検出タスクにおける被害者モデルと攻撃方法の両方をテストするベンチマークであるBODEGAを紹介する。
論文 参考訳(メタデータ) (2023-03-14T16:11:47Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Black-box Dataset Ownership Verification via Backdoor Watermarking [67.69308278379957]
我々は、リリースデータセットの保護を、(目立たしい)サードパーティモデルのトレーニングに採用されているかどうかの検証として定式化する。
バックドアの透かしを通じて外部パターンを埋め込んでオーナシップの検証を行い,保護することを提案する。
具体的には、有毒なバックドア攻撃(例えばBadNets)をデータセットのウォーターマーキングに利用し、データセット検証のための仮説テストガイダンスメソッドを設計する。
論文 参考訳(メタデータ) (2022-08-04T05:32:20Z) - Inspection-L: Practical GNN-Based Money Laundering Detection System for
Bitcoin [0.0]
本稿では,自己教師型ディープグラフ情報マックス(DGI)に基づくグラフニューラルネットワーク(GNN)フレームワークであるInspection-Lを提案する。
私たちの知る限りでは、BitcoinにおけるAMLの問題に自己監督型GNNを適用するのは、私たちの提案が初めてです。
提案手法は楕円型データセットを用いて評価され,本手法が重要な分類基準の点において最先端の手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2022-03-20T06:19:18Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency
Market Manipulations [63.732639864601914]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。